Upload
others
View
11
Download
0
Embed Size (px)
Citation preview
1
DECUSSymposium
BonnApril 2003
Wireless LAN ?Ja, aber mit Sicherheit !
Peter SchürholtHP - NSG
Senior Consultant
Wireless LAN StandardsVortrag 3B07
page 2
Agenda
• WLAN-Standards und Standard-Gremien
• WLAN-Layer-2
• WLAN-Sicherheit
• WLAN Implementierungen und Zukunft
2
page 3
Wireless Standards
• IEEE 802.11
• IEEE 802.11b
• IEEE 802.11a
• IEEE 802.11g (draft 6.1)
• IEEE 802.15 (MAC-WPAN)
• IEEE 802.16
• ETSI HiperLAN2
• HomeRF
• Bluetooth (WPAN)
• WBFH
page 4
Wireless Standards
• IEEE 802.11c Supplement to Bridge Standard
• IEEE 802.11d Regulatory Domain Updates
• IEEE 802.11e Enhanced MAC-Features, z.B. QoS
• IEEE 802.11f Inter Access Point Protocol
• IEEE 802.11h Frequenzspektrum von 802.11a
• IEEE 802.11i: Verlängerung des IVs von 24 auf 128 Bit
• IEEE 802.11 Hrb: Datenraten über 20Mbps
3
page 5
Standard Bodies
• ETSI – European Telecommunications Standards Institute798 Mitglieder aus 52 Staaten (nicht nur Europa)
Funk-LAN ! ETS 300 328
• FCC – Federal Communications CommissionDer US-Regierung unterstellte Behörde, Mitglied im ITU und ETSI, regelt alles, was mit elektr. Kommunikation zu tun hat
• IEEE – Institute of Electrical and Electronics Engineers350.000 Mitglieder in 150 Ländern
über 800 abgeschlossene Standards, 700 in der Entwicklung
page 6
Standard Bodies
• WECA (Wireless Ethernet Compatibility Alliance) wacht über die Einhaltung gemeinsamer Standards und verleiht hierfür
das Wi-Fi-Logo (Wireless Fidelity)
• WLANA (Wireless LAN Association)Zusammenschluss verschiedener WLAN-Produkte-Hersteller (non-profit)
• RegTPRegulierungsbehörde in Deutschland
• und ... und ... und ...
4
page 7
HiperLAN-Daten
ETS-Standards
page 8
Bluetooth – Ad-hoc Link
• 1988: Herstellerinitiative, heute 2500 Firmen
• Offener Standard IEEE 802.15 (1-2001), aktuell V1.1
• 2.4GHz mit 79 Kanälen mit FHSS und GFSK Modulation
• FHSS pseudo-random, Wiederholung nach ca. 23 Std.
• Reichweite bis 100m bei 100mW Sendeleistung (Kl. 1)
• Bandbreite 57,5Kbps bis 723Kbps (asym), 434Kbps (sym.)
• weltweit eindeutige Bluetooth Device Address (48bit)
• Link –Key-Austausch: 128 Bit aus PIN (1-16Bytes), MACund Zufallszahl ! „Paarung“
• Datenaustausch ist über Profile geregelt
5
page 9
IEEE802.11-Daten
Wi-Fi< 11 Mbit
54, 36, 33, 2422, 11, 6, 5.52, 1
ISM2003
2.4-2.4835802.11g
Wi-Fi
11, 5.52, 1
ISM1999
2.4-2.4835802.11b
Wi-Fi5802.11Kompatibilität
6, 9, 12, 1824, 36, 48, 54
UNII1999
5.15 - 5.255.25 - 5.355.725 – 5.825
802.11a
12
Datenrate (Mbit)pro Kanal
ISM1997
Band
2,4-2,4835(IR)
Frequenz / Ghz802.11
page 10
WLAN – Chip-Sets
Chips für WLAN-Karten
• CISCO Airo
• Intersil Prism
• Lucent Orinoco (wie PrismII mit andere FW)
• AMD Am1772
• Intersil Prism GT (802.11a)
• Texas Instruments ACX 100
• Atheros AR5001A (802.11a)
• .........................
6
page 11
Reichweiten (Wi-Fi)
Die Reichweite wird bestimmt durch das Zusammenspiel
von Abstrahlleistung, Antennen-Technik und Örtlichkeiten
Die Abstrahlung ist in der EU auf 100mW EIRP begrenzt
(USA ! 1000mW)
• ca. 30m in Gebäuden (2-3 massive Wände)
• ca. 300m außerhalb von Gebäuden
• die Reichweite kann durch externe Antennen erheblichgesteigert werden (bis zu 60 Km mit Parabol-Antennen)
page 12
Antennen
• Omni-Antenne
2.5 bis 10db Gewinn, 360º
• Yagi-Antenne>10db Gewinn, 30-50º
• Patch-Antenne5 bis 10db Gewinn, 60-90º
• Dish-Antenne
>20db Gewinn, 3-12º
7
page 13
Störungen im IEEE-WLAN
• Es stehen mehrere Kanäle zur Verfügung(EU: 13 - USA: 11 – Japan: 14)
• im 802.11b Standard gibt es drei komplett überlagerungsfreieKanäle (z.B. 1 – 6 – 11)
• Je näher die restlichen Kanäle liegen, desto größer ist dieStörung (Interferenz)
• Störquellen: Mikrowellenherde, Bluetooth, Schnurlos-Telefon,Haussprechanlagen ...... (alle bei 2.4 Ghz)
page 14
Zugriffsmethoden
• IEEE 802.3 DCF ! CSMA/CD
• Carrier Sense, Multiple Access with Collision Detection
• IEEE 802.11 DCF ! CSMA/CA
• Carrier Sense, Multiple Access with Collision AvoidanceDCF (Distributed Coordination Function)
- Kollisionen werden nicht erkannt, aber möglichst vermieden
- CCA (Clear Channel Assesment), Signal an MAC, Medium ist frei
- Prioritätenschema (random), Back-off Algorithmus (random)
- nach IFS schickt die Station eine Sendeanforderung (RTS)
- der Empfänger schickt daraufhin eine Sendefreigabe (CTS)
- das Ende der Übertragung wird durch ein ACK angezeigt
8
page 15
802.11 MAC Datagram
Preamble! 144 bits (128 sync +16 SFD)
Header! 48 bits
WLAN Overhead! 192 Bits (PHY)
page 16
Modulationsverfahren
• Frequency Hopping Spread Spectrum (FHSS)
- ständig wechselnde Trägerfrequenz (1 aus 22 x 1 MHz)
- Sprungfolge nach einem Pseudo-Zufallsgenerator
- minimale Sprungdistanz 6 Kanäle
- mindestens 20 Frequenzsprünge pro Sekunde vorgeschrieben
- dem Empfänger wird die Reihenfolge der Sprünge im Vorausbekanntgegeben
- Störungen durch feststehende Sender (Mikrowellenherd etc.)
werden minimiert
- aufwendige, komplexe Technik, wird heute nicht mehr benutzt
9
page 17
Modulationsverfahren
• Direct Sequence Spread Spectrum (DSSS)
- Spreizbandtechnik
- Signal wird über mehrere Frequenzbänder parallel übertragen
- das 2,4-GHz-Frequenzband wird in 14 x 22 MHzFrequenzbänder unterteilt
- jedes Bit wird in 11-bit-Baker-Code (Chips) kodierte ! 1-2 Mbps
- bei CCK ist das Kodierverhältnis 6-mal besser ! 11 Mbps
- 5 Fehler werden pro Chip toleriert
page 18
Modulationsverfahren & Data Rates
81.375 MSpsQPSK8 CCK11 Mbps
41.375 MSpsQPSK8 CCK5.5 Mbps
21 MSpsQPSK11 (BarkerSequence)2 Mbps
11 MSpsBPSK11 (BarkerSequence)
1 Mbps
bits/symbolSymbol RateModulationCode LengthData Rate
10
page 19
Modulationsverfahren (IEEE 802.11a)
UNII Unlicensed National Information Infrastructure
- im 5.4 GHz-Band, 300 MHz verfügbar
- frequence division multiplexing
- COFDM oder OFDM Kodierverfahren
- 52 Kanäle x 300 KHz (48 Data + 4 error correction)
- Standardisiert sind 24 Mbps (müssen alle können)
- mit 64QAM auf 54 Mbps erweitert
- theoretisches Maximum ist 108 Mbps
- MAC-Layer funktioniert genauso wie bei 802.11b
page 20
IEEE 802.11b Channels
• IEEE 802.11b definiert 14 Kanäle im 2.4 Ghz-Band
• in Deutschland 13 definiert und nutzbar
• davon drei nicht-überlappende Kanäle
Kanalverteilung (US)
11
page 23
WLAN & Sicherheit
" Integrität (integrity)
# Es kommt das an, was abgesendet wurde.
" Vertraulichkeit (privacy)
# Es können nur berechtigte Empfänger lesen.
" Authentifikation (authentication)
# Sender und Empfänger wissen, mit wem sie kommunizieren.
" Autorisierung (autorisation, access control)
# Darf derjenige das, was er tun will?
" Unabstreitbarkeit (non-repudiation)
# Es kann nachgewiesen werden, dass jemand etwas gesendet hat.
" Verfügbarkeit (availability)
page 24
WLAN & Sicherheit
" Passive Angriffe
# Lauschangriff (eavesdropping)
" Aktive Angriffe:
# Maskerade (masquerading)
% Ein Teilnehmer täuscht eine falsche Identität vor
# Intrigieren (tampering)
% Nachrichten werden unbemerkt verfälscht
# Wiederholen (replay)
% Nachrichten werden gespeichert und später erneut verschickt
# Dienstverweigerung (Denial of Service)
% Dienstleistung für berechtigte Benutzer wird verhindert,
z.B. durch Überlastung oder Störsender
12
page 25
WLAN Sicherheit
- WLAN-Signale tauchen überall auf, auch dort, wo man
sie nicht haben will (HF !!!)
- Sender und Empfänger sind nicht wirklich präzise HF-Geräte
- neuer Volkssport – WLAN-Sniffing / WarDriving
- IT-Manager sind entweder nachlässig oder nicht trainiert
- gute Hacker-Tools im Internet frei verfügbar
- Sicherheitsmechanismen der Hersteller oft sehr umständlich
- prinzipiell ist es jedoch möglich, ein WLAN ausreichendabzusichern !!!
page 26
SSID - System Set Identifier
- 6-Byte Code Word, auch als ‚Network Name‘ bezeichnet
- wird im Beacon mitgeschickt (Klartext, abwarten .....)
- Client kann sich nur am Access Point anmelden, wenn
der SSID übereinstimmt („Broadcast SSID“ = off)
- SSID „ANY“ funktioniert, wenn „Broadcast SSID“ am
Access Point auf „on“ steht (z.B. Hotspot-Anwendungen)
13
page 27
Open System Authentication
- für die Authentication muß man nur noch die SSID undden Kanal kennen (oder scannen)
- jeder angefragte Client wird authentifiziert
- hidden SSID (no broadcast) liefert keinen ausreichenden
Schutz, kann durch Analyse der Steuerpakete ermitteltwerden
page 28
Shared Key Authentication
- gemeinsamer 40 oder 104 bit Schlüssel muß sowohl dem
AP, als auch dem Client bekannt sein
- Schlüssel kann auch für statisches WEP benutzt werden
- Schlüssel wird nicht imKlartext übertragen
14
page 29
Anmeldeprozedur: passive
page 30
Anmeldeprozedur: passive
Roaming ist Vendor-spezifisch (IAPP)
15
page 31
Roaming (subnet)
• DHCP (im Zusammenspiel mit IEEE 802.1X)
• LAM (Local-Area Mobility! CISCO)
• Mobile IP (RFC 2002, 2003, 2006)
• AP ist Home Agent
• IEEE 802.1X mit TKIP
page 32
Schutz durch MAC-Filterung ?
- kann durch Brute Force geknackt werden (2**24)
- MAC kann auf einigen Karten überschrieben werden
- Pflege der MAC-Adressen sehr aufwendig
16
page 33
WEP - Wired Equivalent Privacy
• optionales Feature, kostet nur 2-3% Performance
• Schlüssel werden nicht übertragen, sondern müssenbeiden Seiten bekannt sein (symmetrisches Verfahren)
• 40 oder 104 bit key
• Symmetrischer stream cipher! RC4 (Rivest Cipher 4)
• basiert auf dem Vernam-Algorithmus, jedoch ps‘-random
• 24 bit Initialisierungsvektor (IV)
• low: 40 bit key + 24 bit IV = 64 bit
• high: 104 bit key + 24 bit IV = 128 bit
page 35
WEP Schwachstellen
• nicht zwingend vorgeschrieben
• viel bekannter Plain-Text (TCP-Header, ARP, ICMP...)
• beim IV gibt es von 16 Mill. 1280 „weiche“
• bei einem busy AP !Wiederholung der IV nach ½ Tag
• Wiederholung der Pakete kann durch Kollisionen
forciert werden (gleicher Paket-Inhalt)
• Die Verwendung der IVs ist durch den Standardgenerell nicht definiert (re-use, reset auf 0 ....)
• WEP-Attacken brauchen 1 bis 10 Mill. Pakete
• WEP wird erheblich sicherer durch dynamische Keys
17
page 36
WEP Verbesserungen
• RSA Data Security, benutzt Fast Packet Keying
• konstanter WEP-Key & IV & MAC-Adresse ! Schlüssel
• nur Firmware-Änderungen notwendig
• schließt nur die bekannten Sicherheitslöcher im WEP
• AGERE (Orinoco)• WEPplus (Radius support in einigen Produkten)
• IEEE 802.11 TG1• Temporal Key Integrity Protocol (TKIP)
• kein konstanter WEP-Schlüssel
• weiterhin RC4 (wg. der Kompatibilität)
• neue Treiber, neue Firmware
page 37
WLAN Security Attacks
• Aktives Stören des 2.4 Ghz-Signals (Störsender) !!!
• Tausende AP simulieren
• Angriffe auf die „weak keys“ im WEP
• bekannten Klartext schicken
• Brute Force auf IVs und MAC-Adressen (benötigt ca.15 GB Speicherplatz auf der Platte)
• Man-in-the middle attack (MITM)
18
page 38
WarDriving / WarChalking
page 39
WLAN Analyzer & Sniffer
• AirSnort (Linux)
• NetStumbler (WCE)
• Sniffer
• Wildpackets
• Observer
• Finisar Surveyor
• WEBCrack
• Airmagnet
• Boingo
• Wellenreiter
• Kizmet
• dachböden
• Hornet
• prismcontrol / prismdump
• . . . . .
19
page 40
WLAN-Sniffer (AirSnort)
page 41
WLAN-Sniffer (NetStumbler)
20
page 42
EAP - Extensible Authentication Protocol
• IEEE 802.1X
• LEAP (Cisco)
• EAP-TLS
• PEAP
• EAP-TTLS (Tunnel)
• EAP-SIM (GSM-like)
• IEEE 802.11i RSN
• TKIP (WPA)
• AES (= RC4+)
page 43
802.1X EAP-TLS Transport Layer Security
• Für eine zertifikatsbasierende Umgebung (PKI)
• setzt User-Zertifikat voraus • Computer-Zertifikat für Clients ist optional
• RADIUS-Server: W2000 + Hotfix
• RFC 2246, based on X.509
21
page 44
802.1X PEAP Protected EAP
• Erweiterung zu EAP mit MS-CHAPv2
• Anmeldung ohne Zertifikat (nur Username/Password)
• RADIUS-Server: Windows .NET Server 2003
page 45
LEAP Lightweight EAP (Cisco)
• ähnlich wie EAP-TLS
• für Windows 9x, NT, 2000, XP verfügbar
• Client-Software von CISCO
• AAA-Informationen werden im Speicher derKarte festgehalten, bis der Computer aus-geschaltet wird, oder die NW-Karte entferntwird
• RADIUS-Server: Cisco Secure Access Server (Version 3.1)
22
page 46
LEAP – Lightweight EAP
page 48
WPA – Wi-Fi Protected Access
Windows XP Support Patch for Wireless Protected AccessDatei: Q815485_WXP_SP2_x86_DEU.exe
Datum: 31.03.2003
- Wi-Fi-Konsortium (170 Hersteller)
- abgeleitet vom IEEE802.11i (upward compatible)
- nur ausgewählte Features
- unterstützt auch IEEE802.1X mit RADIUS (port-based)
- Übergang von WEP nach WPA über „Mixed-Mode“
23
page 49
Gürtel und Hosenträger: VPN & IPSec• Confidentiality, Integrity, Authenticity über öffentliche Netze (VPN, Internet, HotSpots, RAS ....)
• Layer-2 braucht dabei nicht unbedingt verschlüsselt sein
• benötigt IPSec-Client
• Tunnel in das Wired LAN (VPN-Gateway, DHCP, DNS)
• benutzt 3DES (Tripple DES) Verschlüsselung
page 52
Wie geht‘s weiter ?
• IEEE 802.11i arbeitet an diversen Erweiterungen• vergrößerter IV auf 128 bit
• Benutzung von Kerberos für die Authentication
• Verwendung von Advanced Encryption Standard
• Neue IEEE 802.1X Clients mit EAP-TLS undPEAP (CHAPv2)
• W2000, WNT4, W98, WME, Pocket PC 2002, Linux ....
• MS plant nicht die Unterstützung von LEAP (CISCO)
24
page 53
Fazit WLAN
• Absicherung auf Layer-2 (noch) nicht sicher genug
• PHY ist nicht interoperabel (roaming, data framing zum Kabel)
• bekanntes Framework ! VPN/IPSec benutzen
• weitere Absicherung auf Application-Layer SSH, SSL, PGP ...
• Wireless LANs sollten genauso behandelt werden, wie Internet-Zugänge
• Eigene Hardware-Infrastruktur im Gebäude notwendig
• IEEE 802.1X und 802.11i weiter beobachten
• IEEE-Implementierungen in Windows, UNIX und MAC beobachten
• War Ethernet zu Anfang eigentlich sicherer ?
page 56